Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Conformité aux normes STIG pour votre instance EC2
Les guides de mise en œuvre technique de sécurité (STIGs) sont des normes de renforcement de la configuration créées par la Defense Information Systems Agency (DISA) pour sécuriser les systèmes d'information et les logiciels. Pour rendre vos systèmes conformes aux normes STIG, vous devez installer, configurer et tester différents paramètres de sécurité.
STIGs sont appliqués en fonction des classifications de vulnérabilité suivantes. Lorsque vous créez une image renforcée STIG ou que vous appliquez des paramètres STIG à une instance existante, vous pouvez choisir le niveau à appliquer pour le renforcement. Les niveaux supérieurs incluent les paramètres STIG de tous les niveaux inférieurs. Par exemple, le niveau élevé (catégorie I) inclut les paramètres des catégories moyen et faible.
Niveaux de conformité
-
Élevé (catégorie I)
Risque le plus grave. Inclut toute vulnérabilité pouvant entraîner une perte de confidentialité, de disponibilité ou d'intégrité.
-
Moyen (catégorie II)
Inclut toute vulnérabilité susceptible d'entraîner une perte de confidentialité, de disponibilité ou d'intégrité, mais le risque peut être atténué.
-
Faible (catégorie III)
Inclut toute vulnérabilité qui dégrade les mesures de protection contre la perte de confidentialité, de disponibilité ou d'intégrité.
Amazon EC2 propose les méthodes suivantes pour créer des instances renforcées STIG :
-
Vous pouvez lancer des instances Windows préconfigurées pour le renforcement STIG à partir de Windows publics spécialisés. AWS AMIs Pour plus d'informations, consultez la section Serveur AWS Windows renforcé STIG AMIs dans le manuel de référence de l'AMI AWS Windows.
-
Vous pouvez créer une AMI personnalisée pour lancer des instances préconfigurées créées à l'aide des composants de renforcement STIG EC2 d'Image Builder. Pour plus d'informations, consultez la section Composants de renforcement STIG dans le guide de l'utilisateur d'Image Builder.
-
Vous pouvez utiliser le document de commande AWSEC2-ConfigureSTIG Systems Manager pour appliquer les paramètres STIG à une EC2 instance existante. Le document de commande STIG de Systems Manager analyse les erreurs de configuration et exécute un script de correction pour installer et mettre à jour les certificats DoD et pour supprimer les certificats inutiles afin de garantir la conformité aux STIG. L'utilisation du document STIG Systems Manager est gratuite.